wtorek, 8 czerwca 2010

Instalacja VMware Tools (debian, ubuntu).

Zaczynamy od kopii/snapshot-a virtualnej maszyny.
Dalej trzeba zainstalować kilku pakietów zawierających narzędzia oraz biblioteki do kompilacji tools-ów:
aptitude install build-essential linux-headers-$(uname -r) psmisc
Wystawiamy tools-y z serwera ( Infrastructure Client ESX 3.5 )Invetory->Virtual Machine->Install/Upgrade VMware Tools .
Jeśli trzeba tworzymy punkt montowania:
mkdir /media/cdrom
Montujemy  cd zawierający tools-y:
mount /dev/cdrom /media/cdrom
Kopiujemy archiwum z tools-ami:
cp -a /media/cdrom/VMwareTools* /tmp/
Przechodzimy do katalogu zawierającego skopiowane archiwum:
 cd /tmp/
Rozpakowujemy:
 tar xvf VMwareTools*.tar.gz
Przechodzimy do katalogu zawierającego skrypt startowy:
 cd vmware-tools-distrib/
I uruchamiamy go:
 ./vmware-install.pl
Dalej przy standardowej konfiguracji, na wszystkie sugestie się zgadzamy i mamy zapodane tools-y.

Zdarzyło mi się, że wersja zainstalowanego kompilatora gcc była różna od wersji kompilatora użytego do kompilacji jądra. Wtedy instalator wymaga naszej zgody informując jednocześnie, że zaistniała taka sytuacja i może spowodować problemy. Jak dotąd nie spotkałem się z jakimiś problemami i mam zawsze kopię ;).

Należy się liczyć z tym, że po wymianie jądra systemu konieczna będzie ponowna instalacja tools-ów. Widać to jak np. po wymianie jądra przestaną pracować kart sieciowe.

poniedziałek, 17 maja 2010

Bezpieczeństwo danych - mało techniczna pogadanka

W ramach akcji „Bezpieczne Dane” chciałbym przypomnieć o istnieniu zasad dotyczących publikowania danych na udziałach sieciowych. Ponieważ mało komu chce się czytać procedury postaram się zwrócić uwagę na bezpieczeństwo danych w kilku słowach.

  1. Bądźmy świadomi KOMU udostępniamy dane – publikując dane określmy kto ma mieć do nich dostęp i określmy kto ma dostęp do udziału na którym dane są publikowane. Nie jesteś pewny zapytaj informatyka on udzieli ci potrzebnych informacji, doradzi jak to zrobić bezpiecznie. Przypominam katalogi publiczne są dostępne dla wszystkich użytkowników sieci firmy. Znaleźć mogą się tam jedynie informacje ogólnie dostępne np. instrukcje, druki … nie mają prawa znaleźć się tam pliki zawierające informacje wrażliwe.

  2. Bądźmy świadomi CO udostępniamy – myślmy jakie pliki są publikowane, jakie informacje zawierają. Zastanówmy się czy dany plik nie wymagają specjalnego traktowania. Jeśli plik zawiera kwoty, nazwiska, plany to wymaga specjalnego i świadomego traktowania.

  3. Musimy być świadomi (niestety) skrajnej nieodpowiedzialności i ignorancji użytkowników sieci - objawiającej się zostawianiem nie zablokowanego komputera bez opieki; udostępnianie komputera podwykonawcą, kontrahentom, nieuprawnionym pracownikom; udostępnianie hasła. Taka sytuacja niszczy bezpieczeństwo niezależnie od staranności przy budowaniu systemu uprawnień.
Kto czyha na dane. W firmie spotykamy się kilkoma typami zachowań związanych z dostępem do danych.

  1. Turysta – osoba przeglądająca wszelkie dostępne udziały sieciowe i pliki, powodowana nieodpartą chęcią zdobywania wiedzy.

  2. Kolekcjoner – osoba kopiująca wszelkie możliwe dane (niezależnie od zawartości) na dysk lokalny a następnie wynosząca je do domu, ponieważ kiedyś się mogą przydać.

  3. Złodziej – osoba wykorzystująca znalezione dane dla osiągnięcia korzyści lub/i przekazująca dane konkurencji.
Na koniec kilak luźnych „przypominajek”:

  1. Hasła w plikach pakietu Office nie należy traktować jako pewne zabezpieczenie. Hasło uchroni przed przypadkową zmianą, ogranicza dostęp do danych dla Turysty czy Kolekcjonera ale nie jest wystarczającym zabezpieczeniem przeciw Złodziejowi.

  2. Nasza nieodpowiedzialność może narazić firmę na straty finansowe.

  3. Niezgłoszenie odejścia pracownika mającego dostęp do sieci, „pozwala mu” na stały dostęp do danych pracując np. dla konkurencji.

  4. Nie zapominajmy, że poza „gadaniem” informatyka dane firmy są chronione przez prawo i nawet jest kilka paragrafów kodeksu karnego to opisujących.

  5. Lepiej, żeby kilku uprawnionych nie dostało się do danych niż ma się dostać jeden nieuprawniony.

środa, 3 marca 2010

Błąd przy uruchamianiu Delphi 2005 Access violation w module htmlhelp290.bpl.





Podczas  uruchamiania środowiska Delphi 2005, w momencie ładowania modułu pomocy na środowiska,  pojawia się  komunikat  błędu:

Access Violation at address 0A6C77BE in module htmlhelp290.bpl Read of address 00000018

Konsekwencją tego komunikatu jest wyłączenie dość wygodnego systemu pomocy w środowisku.

Błąd pojawia się gdy w systemie istnieje nowszy dotNET  niż w wersji 1.1, czyli praktycznie we wszystkich systemach Windowsowych. Problem powoduje Microsoft Document Explorer  w wersji nowszej niż 7.

Błąd pojawiający się przy uruchamianiu Delphi 2005 można usunąć korygując wpis w rejestrze.
  1. Otwieramy edytor rejestru Start->Uruchom ->regedit.
  2. Odnajdujemy klucz rejestru HKEY_CLASSES_ROOT\AppID\dexplore.exe.
  3. Zamieniamy wartość w kluczu “AppID” na {4A79114D-19E4-11d3-B86B-00C04F79F802}.
Jak na razie, a korzystam z tego od dość dawna, nie zauważyłem  aby wprowadzona zmiana miała jakiś negatywny wpływ na inne aplikacje.

wtorek, 2 marca 2010

Drukarka HP LaserJet 1010 (usb) w Windows 7 64bit

Drukarka HP LJ 1010 nie posiada sterownika dla Windows 7 i zgodnie z danymi HP nie będzie takowego posiadała … dlaczego ? kolejne pytanie bez odpowiedzi …

Googlając znalazłem kilka rozwiązań tego problemu, które sprawdzały się lepiej lub gorzej.

Jednym z lepszych rozwiązań było ściągnięcie sterowników do Visty i ręczne ich rozpakowanie oraz instalacja na porcie drukarki (DOT4). U mnie niestety taka instalacja powoduje dość istotne opóźnienia przy wydrukach. Da się z tym żyć wprawdzie tylko cholernie wolno żyć. Dość bolesne to jest przy wielostronicowych wydrukach.

Inne rozwiązanie okazało się dużo lepsze bo po pierwsze działa i po drugie wydruk nie ma opóźnień. Jak dotąd poniższe rozwiązanie nie powoduje żadnych problemów.

Cała procedura jest dość prosta i wygląda tak:
  1. Dodajemy nową drukarkę lokalną.
  2. Używamy istniejącego portu: DOT4_001 (Generic IEEE 1284.4 Printing support).
  3. Wybieramy drukarkę HP LaserJet 3055 PCL5.
  4. Kończymy i drukujemy.


poniedziałek, 1 marca 2010

NET Framework 1.1. w Windows Vista & 7

Ostatnio chciałem zainstalować oprogramowanie Borland Delphi 2005 na stacji z Windows 7. Jednak okazało się, że oprogramowanie z przed 5 lat jest na tyle przestarzałe iż instalacja na nowoczesnym systemie nie jest możliwa. Pomijając ciągłe komunikaty o niezgodności komponentów koniecznych do zainstalowania/działania środowiska (znane problemy z ….) okazało się, że instalacja biblioteki dotNet 1.1 wysypuje się uniemożliwiając dalsza instalacje.

Dokładnie to nie mam pojęcia z czego to wynika, przy Win7 dostaje tylko komunikat:

W aplikacji (Microsoft .NET Framework 1.1, od dostawcy Microsoft) wystąpił następujący problem: To oprogramowanie powoduje znane niezgodności z usługami IIS na tej platformie.
Instalator wysypuje się przy próbie rejestracji “System.EnterpriseServices.dll”.

dotNet1.1 jest jedna z tych, do których nowe dotNet-y nie są kompatybilne wstecz, więc posiadane biblioteki w systemie nie robią na instalatorze Delphi żadnego wrażenia. Okazuje się jednak, że Microsoft rozwiązał problemy z ta biblioteką w service pack-u, jednak nie rozprowadza wersji biblioteki z zaszytym servis packiem, więc nie da się jej i tak zainstalować ( kolejna niespodzianka). Cooż pozostaje zapodać ręcznie servis pack do instalatora biblioteki.
Czas zacząć operację …..

1. Ściągamy potrzebne pliki: dotnetfx.exe , NDP1.1sp1-KB867460-X86.exe .

2. Wrzucamy ściągnięte pliki do jakiegoś katalogu np. c:\temp.

3. Uruchamiamy okno linii komend (cmd) jako administrator i przechodzimy do katalogu gdzie wrzuciliśmy pobrane pliki.

4. Na początek powinniśmy rozpakować instalator. Robimy to podmieniając instrukcje instalacyjne zdefiniowane przez producenta używając do tego przełącznika /c:, dalej wykonujemy instalację (przełącznik /a ) we skazanym miejscu (parametr TARGETDIR, podajemy ścieżkę gdzie składujemy nasze pliki). Wykonujemy to odwołując się do zaszytego w pliku exe instalatora msi, za pomocą interpretera msiexec.exe.

dotnetfx.exe /c:"msiexec.exe /a netfx.msi TARGETDIR=C:\Temp"

Po wykonaniu powyższego polecenia, wyświetli się komunikat z prośbą o potwierdzenie wykonania instalacji.

5. Teraz zajmiemy się plikiem aktualizacji NDP1.1sp1-KB867460-X86.exe. Musimy wyodrębnić z niego plik aktualizacji pomijając cała otoczkę, Zrobimy to używając przełącznika /Xp: plik docelowy (korzystająć z okazji zmieńmy nazwę na bardziej ludzką np. netfxsp1.msp).
NDP1.1sp1-KB867460-X86.exe /Xp:C:\Temp\netfxsp1.msp

6. Teraz musimy zaaplikować uzyskany patch do naszej biblioteki, robimy to za pomocą znanego programu msiexec.exe wraz z przełącznikiem instalacji (/a) i wciągnięcia poprawki (/p)

msiexec.exe /a c:\Temp\netfx.msi /p c:\Temp\netfxsp1.msp

7. Pozostaje nam tylko uruchomić poprawiony plik netfx.msi, który już bez problemu powinien zainstalować nam .NET Framework 1.1. w systemach Windows Vista & 7.
Dodatki:
Więcej o msiexec.exe tutaj.
Wszelkie przełączniki plików można zobaczyć uruchamiając je z przełącznikiem /? np.
dotnetfx.exe /?

wtorek, 16 lutego 2010

Usuwaniem opornych plików na serwerze Windows 2008.

Ostatnio spotkałem się z problemem usunięcia śmieci po W32.Downadup.B na serwerze Windows 2008. Problem w sumie to za duże słowo jednak trochę zepsuł mi krwi.

W systemach, które obserwuje robaczek głównie rozprzestrzenia się poprzez „domowe” pendriv-y, które przekazywane z ręki do ręki potrafią zarobaczyć kilka stacji. Zainfekowana stacja tworzy na wszystkich dyskach głównych (do których ma prawo zapisu) pliczek „autorun.inf” oraz ukryte katalogi „RECYKLER\S-5-3-42-2819952290-8240758988-879315005-3665\”, do którego trafia pliczek „jwgkvsq.vmx”. Robaczek uruchamia się po wejściu na dany dysk przez explorator Windows, który domyślnie uruchamia autorun-a, ten zaś stara się uruchomić bibloteke ukrytą pod nazwą pliku jwgvsq.vmx (Open=RUNDLL32.EXE .\RECYCLER\...\jwgvsq.vmx).

Jak wcześniej wspomniałem robak mnoży się poprzez dyski , na których może zapisywać w katalogu głównym. Dotyczy to dysków lokalnych, pendrivów, udostępnionych udziałów zamapowanych jako root. I właśnie zamapowane udziały serwera stworzyły największy problem, mimo że sam serwer nie jest zainfekowany pliki pozostawione przez robaczka są trudne do usunięcia.
Nie będę tutaj się rozwodził jakim cudem plik robaka przeszedł przez skanery antywirusowe bo to oddzielny temat :/. Tak czy inaczej trzeba te śmieci usunąć, czyli logowanie jako admin i usuwamy "autorun.inf" w katalogu głównym a dalej ukryty katalog z dll-ką i tu pojawia się niespodzianka Access „Destination Folder Access denied” i tu troszke się zdziwiłem przecież „Admin może wszystko” …
Przyglądając się naszemu plikowi widać , że ustawione uprawnienia umożliwiają dostęp do odczytu i wykonania dla „wszystkich” natomiast reszta praw jest odebrana nawet dla właściciela co uniemożliwia ingerencje w prawa NTFS .
Aby do niego się dobrać należy przejąć plik na własność (Properties->Security->Advanced->Owner->Edit->Administrators Ok). Będąc właścicielem pliku możemy już manipulować prawami NTFS, więc możemy nadać sobie lub wszystkim prawo do jego usunięcia (np. dla wszystkich Properties->Security->Edit->Modify ). Po korekcie praw możemy pliczek usunąć.
Podobnie należy postąpić z katalogiem S-5-3-42-2819952290-8240758988-879315005-3665. I Na koniec usuwamy folder „RECYCLER”.

Należy pamiętać że operowanie na zawirusowanym katalogu z exploratora jest ryzykowne, dlatego też proponował bym tego typu tematy załatwiać z command prompt-a (okno poleceń). Od strony okna poleceń operacja wyglądała by następująco:

Wersja dłuższa:
(uwaga cacls nie jest już wspierany )
Otwieramy okno poleceń, przechodzimy do katalogu gdzie jest plik autorun.inf, i go usuwamy – d:\del autorun.inf.
Przechodzimy do katalogu z plikiem jwgvsq.vmx – d:\cd RECYKLER\S-5-3-42-2819952290-8240758988-879315005-3665\ (użycie tab podpowie przydługą nazwę).
Przejmujemy plik – takeown /f jwgkvsq.vmx.
Nadajemy sobie prawa do pliku – d:\cacls jwgkvsq.vmx /e /p Administrators:F.
Usuwamy plik – d:\del jwgkvsq.vmx.
Wykonujemy te same operacje do katalogu S-5-3-42-2819952290-8240758988-879315005-3665.

Wersja krótsza:
Administratorzy przejmują na własność pliki i foldery w interesującej nas lokalizacji – d:\takeown /f RECYCLER /r /a
Nadajemy prawo modyfikacji administratorom – d:\icacls RECYCLER /t /Grant Administrators:(OI)(CI)M
Usuwamy wszystko – d:\rmdir RECYCLER /s

Przedstawiony tutaj sposób kasowania "trudnych" plików dotyczy systemów klienckich od Visty do 7 oraz systemów serwerowych od 2003 do 2008.

W32.Downadup.B więcej o robaku tu.
Więcej o takeown tu.
Więcej o icacls tu.